Cybersicherheit und PROFINET over APL

|   Informaciones técnicas

Mit den steigenden Sicherheitsanforderungen an intelligente Feldgeräte, unter anderem auch durch den Cyber Resilience Act (CRA), entstehen mehr Fragen als Antworten. Ist die bestehende Anlage noch sicher oder müssen alle Geräte ausgetauscht werden? Und wohl die wichtigste Frage: Lohnt sich der Umstieg auf Ethernet-APL überhaupt noch?  Bestehende Anlagen sind nach einem definierten Sicherheitsstandard aufgebaut und müssen nicht stillgelegt werden, sodass vorerst kein Austausch der Geräte notwendig ist. Wenn – wie mit PROFINET over APL möglich – alle Geräte Kommunizieren, ist es wichtig, die integrierte Sicherheit zu beachten.

Das Thema Cybersicherheit wird üblicherweise aus zwei Blickwinkeln betrachtet: Zum einen soll eine Anlage sicher genug sein, um vor Hackerangriffen geschützt zu sein und zum anderen sollen Architektur und Funktionalität nicht beeinträchtigt werden. Im Gegensatz zu vielen anderen Kommunikationsprotokollen wie PROFIBUS oder FOUNDATION fieldbus bietet PROFINET integrierte Sicherheitsklassen an.

Im PROFINET-Profil sind drei, in ihren Funktionen aufbauende, Sicherheitsklassen definiert. Die erste Klasse steht für „Robustheit“ und beinhaltet drei Sicherheitsmaßnahmen:

  1. Der DCP-Read-Only-Modus deaktiviert die Schreibfunktion hinsichtlich des Gerätenamens und IP-Adresse, des Gerätes so lange eine aktive Kommunikation besteht.
  2. Das SNMP (Simple Network Management Protokoll) v1/2 nutzt einen Community-String, der ähnlich wie ein Passwort zur Authentifizierung für die Kommunikation zwischen Netzwerkgeräten verwendet wird.
  3. Die digitale Signatur in der Integrationsdatei (GSDX) stellt sicher, dass die enthaltenen Dateien, wie z. B. GSDML-Dateien, nicht manipuliert wurden.

Die zweite Sicherheitsklasse steht für „Integrität und Authentizität“. Sie wird durch kryptographische Mechanismen erreicht. Eine erhöhte Sicherheit bietet der Übergang vom Community-String zum Public-Key-Zertifikat, das zur gegenseitigen Authentifizierung der Geräte innerhalb eines Netzwerks genutzt wird. Damit wird die zyklische und azyklische Kommunikation vor Manipulation geschützt. Zudem führt die Sicherheitsklasse 2 rollenbasierte Zugriffsrechte ein.

Die dritte Sicherheitsklasse stellt die höchste Sicherheit dar und ergänzt die Funktionen von Klasse 2 um „Vertraulichkeit“, indem die Kommunikation durch Kryptographie verschlüsselt wird. So sind die Daten vor dem Auslesen Dritter geschützt.

Die Maßnahmen der ersten Sicherheitsklasse bieten bereits eine hohe Sicherheit. Es liegt nun an den Anwendern, zu entscheiden, welche Sicherheitsklasse konkret notwendig ist. Für die Cybersicherheit von Geräten ist es von besonderer Wichtigkeit, an welcher Stelle für Sicherheit gesorgt werden soll. Ist es sinnvoll die Sicherheit auf die Feldebene abzuschieben oder sollte nicht schon das Netzwerk gesichert bzw. Eingriffe auf das Netzwerk vermieden werden? Sollte Sicherheit nicht schon an der Eingangstür beginnen und sich im Idealfall bis in die Feldebene ziehen? Anlagen besitzen meist ein Sicherheitslevel, das durch eine Risikoanalyse bestimmt wurde. So sind bereits Firewalls oder eine Netzwerksegmentierung vorhanden und geben einen ausreichenden Schutz gegenüber Hackerangriffen. In Zusammenspiel mit einer rollenbasierten Zutrittsbeschränkung und weiterer Überwachungsmaßnahmen vor Ort ist in der Regel ein angemessenes Sicherheitsniveau gewährleistet. Damit ist es ausreichend, wenn die Feldgeräte die Klasse 1 unterstützten. Eine höhere Klasse ist dann ratsam, wenn keine Risikoanalyse durchgeführt wurde und die Anlage nicht gut gesichert bzw. segmentiert ist. Die Auswahl der geeigneten Sicherheitsklasse ist individuell zu betrachten.